Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
  Derniers articles
  • Qu'est-ce qu'un répertoire racine d…
  • Mon réseau sans fil ne reconnaîtra…
  • Les critères de booléens et Yahoo!…
  • Comment faire pour synchroniser l'he…
  • Outils d'analyse IP 
  • La différence entre NTP et SNTP 
  • Comment créer un proxy 
  • Comment regarder votre vitesse d'Int…
  • Comment obtenir un flux en direct po…
  • Comment changer rapidement une IP 
  •   Réseau Internet
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseau Internet

    Comment suivre l'utilisation d'Internet sur ​​un réseau au travail

    Si votre entreprise est comme la plupart , beaucoup de vos employés utilisent Internet au travail pour des raisons personnelles , ce qui pourrait voler votre entreprise de la productivité, et d'exposer votre réseau d'entreprise aux menaces de sécurité telles que les vers , les virus et les chevaux de Troie. Alors que le plus honnête de vos employés utilise peut-être uniquement e -mail ou faire des achats en ligne, d'autres peuvent être surfer sur Internet à des fins plus malveillantes. Certains outils vous permettent de suivre l'utilisation d'Internet sur ​​votre réseau. Instructions
    1

    Développer une politique d'utilisation acceptable d'Internet écrite et former vos employés sur les règles d'accès à Internet et les sanctions en cas de mauvaise utilisation de l'Internet. C'est aussi le temps de leur faire savoir que vous envisagez de mettre en place des outils de surveillance du réseau pour suivre l'utilisation d'Internet . Pour ce faire, pour vous protéger contre un costume potentiel de congédiement injustifié si vous avez de licencier un employé . Il est également important qu'ils comprennent les dangers qui rôdent sur ​​Internet et la menace de ces dangers représentent pour votre entreprise .
    2

    Installez un pare-feu . Un pare-feu bloque le trafic sortant et entrant à la fois par adresse IP et le numéro de port . Avec un pare-feu en place, vous pouvez garder vos employés de se rendre peer-to -peer ( P2P) les sites de musique de partage , le protocole sites de transfert de fichiers ( FTP) , ou d'autres sites qui utilisent des protocoles vulnérables au piratage . En bloquant le trafic entrant vous pouvez protéger votre réseau interne contre les attaques provenant de l'extérieur . Vérifiez le pare-feu se connecte sur une base périodique suffit de regarder activité suspecte , ou de définir des alertes dans le pare-feu basé sur des critères sélectionnés. Ces alertes peuvent être configurées pour vous ou votre administrateur réseau d'un problème de développement aviser .
    3

    Installez un filtre de contenu . Les filtres de contenu fonctionnent différemment que les pare-feu car elles vous permettent de gérer les sites Internet par catégorie. Autrement dit, vous pouvez bloquer les sites commerciaux, les sites de cinéma , les réseaux sociaux et une foule d' autres catégories non professionnelles . Comme avec les pare-feu , filtres de contenu fournissent également des journaux pour examen et action périodique . Ajout d'un filtre de contenu en soi permettra d'éliminer une grande partie du potentiel d'utilisation abusive d'Internet.
    4

    promener. Visitez la zone de travail de votre personnel périodiquement pour voir par vous-même ce qu'ils travaillent. Bien que cela ne nécessite pas une technologie , il est très efficace . Si vos employés pensent que vous pourriez marcher derrière eux à n'importe quel moment au hasard , ils sont plus susceptibles de rester concentré sur les entreprises plutôt que de surfer sur Internet au travail .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • ISO Protocoles 
  • Comment trouver un Port Proxy 
  • Comment faire pour modifier un système IP 
  • Types de rayons de bande passante 
  • Comment faire pour convertir des vidéos Veoh à un iPod 
  • Comment masquer recherche Internet Histoire 
  • Comment faire une recherche sur l'histoire de fond 
  • Qu'est-ce qu'une attaque de fragmentation 
  • Animation Glitter Anges 
  • La différence entre SONET et SDH 
  • Connaissances Informatiques © http://www.ordinateur.cc